档案保管员业务竞赛信息技术安全测试题库588题1(含参考答案)_第1页
档案保管员业务竞赛信息技术安全测试题库588题1(含参考答案)_第2页
档案保管员业务竞赛信息技术安全测试题库588题1(含参考答案)_第3页
档案保管员业务竞赛信息技术安全测试题库588题1(含参考答案)_第4页
档案保管员业务竞赛信息技术安全测试题库588题1(含参考答案)_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020年档案保管员业务竞赛信息技术安全试题588

题[含答案]

一、选择题

1.”110.下列关于信息安全策略维护的说法,—是错误的。B

A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其

进行修改

C应当定期对安全策略进行审查和修订D维护工作应当周期性进行

2."184.下列—不属于物理安全控制措施。C

A门锁B警卫C口令D围墙

3."166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据

危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安

机关处以警告或者对个人处以—的罚款、对单位处以—的罚款。A

A5000元以下15000元以下B5000元15000元

C2000元以下10000元以下D2000元10000元

4.”159.关于防火墙和VPN的使用,下面说法不正确的是。B

A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一

C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网

一侧

D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

5."133.GB17859借鉴了TCSEC标准,这个TCSEC是___国家标准。C

A英国B意大利C美国D俄罗斯

6.”128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会

秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标

准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等

级保护中的。C

A强制保护级B监督保护级C指导保护级D自主保护级

7.“120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于—措

施。B

A保护B检测C响应D恢复

8.”57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾

难后,这些设施的B

A恢复预算是多少B恢复时间是多长C恢复人员有几个D恢复设备有多少

9.”111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其

处理的对象是C

A比特流BIP数据包C数据帧D应用数据

10."191.信息安全中的木桶原理,是指。A

A整体安全水平由安全级别最低的部分所决定

B整体安全水平由安全级别最高的部分所决定

C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对

11.”85.对远程访问型VPN来说,_产品经常与防火墙及NAT机制存在兼容性问题,导致

安全隧道建立失败。A

AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN

12.”84.关于灾难恢复计划错误的说法是—oC

A应考虑各种意外情况B制定详细的应对处理办法

C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审

13."81.下列不属于网络蠕虫病毒的是。C

A冲击波BSQLSLAMMERCCIHD振荡波

14.”70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存

一天记录备份的功能。C

AI0B30C60D90

15."68.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予一对计算机信

息系统的安全保护工作行使监督管理职权。C

A信息产业部B全国人大C公安机关D国家工商总局

16.”67.对于违法行为的通报批评处罚,属于行政处罚中的一。B

A人身自由罚B声誉罚C财产罚D资格罚

17.”1.下列邮件为垃圾邮件的有

A.收件人无法拒收的电子邮件

B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C.含有病毒、色情、反动等不良信息或有害信息的邮件

D.隐藏发件人身份、地址、标题等信息的电子邮件

E.含有虚假的信息源、发件人、路由等信息的电子邮件

18.”119.入侵检测技术可以分为误用检测和一两大类。C

A病毒检测B详细检测C异常检测D漏洞检测

19."212.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事

下列危害计算机信息网络安全的活动一。ABCD

A故意制作、传播计算机病毒等破坏性程序的B未经允许,对计算机信息网络功能进行删

除、修改或者增加的C未经允许,对计算机信息网络中存储、处理或者传输的数据和应用

程序进行删除、修改或者增加的D未经允许,进入计算机信息网络或者使用计算机信息网

络资源的

20.”241.基于角色对用户组进行访问控制的方式有以下作用:—。CDE

A使用户分类化B用户的可管理性得到加强C简化了权限管理,避免直接在用户和数据之

间进行授权和取消D有利于合理划分职责E防止权力滥用

21."240.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制

作、复制、发布、传播的信息内容有。ADE

A损害国家荣誉和利益的信息B个人通信地址C个人文学作品

D淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息

22.”235.英国国家标准BS7799,经国际标准化组织采纳为国家标准一。AD

AISO17799BISO15408CISO13335DIS027001EIS024088

23."234.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括。

ABDE

A物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制

24.”227.下列—因素,会对最终的风险评估结果产生影响。BCDE

A管理制度B资产价值C威胁D脆弱性E安全措施

25.”226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括一。

ABCDE

A专控保护级B强制保护级C监督保护级D指导保护级E自主保护级

26."225.我国信息安全等级保护的内容包括。ABD

A对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理

这些信息的信息系统分等级实行安全保护B对信息系统中使用的信息安全产品实行按等级

管理C对信息安全从业人员实行按等级管理D对信息系统中发生的信息安全事件按照等级

进行响应和处置E对信息安全违反行为实行按等级惩处

27."186.VPN是的简称。B

AVisualPrivateNetworkBVirtualPrivateNetWork

CVirtualPublicNetworkDVisualPublicNetwork

28.”216.《计算机信息系统安全保护条例》规定,—由公安机关处以警告或者停机整

顿。ABCDE

A违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B违反计算机信息

系统国际联网备案制度的C有危害计算机信息系统安全的其他行为的

D不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况

的通知后,在限期内拒不改进的

29."187.部署VPN产品,不能实现对属性的需求。C

A完整性B真实性C可用性D保密性

30."207.相对于现有杀毒软件在终端系统中提供保护不同,—在内外网络边界处提供更加

主动和积极的病毒保护。B

A防火墙B病毒网关CIPSDIDS

31."205.—手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据

的可用性。B

A定期备份B异地备份C人工备份D本地备份

32.”204.在需要保护的信息资产中,是最重要的。C

A环境B硬件C数据D软件

33."199.要实现有效的计算机和网络病毒防治,一应承担责任。D

A高级管理层B部门经理C系统管理员D所有计算机用户

34."196.关于信息安全,下列说法中正确的是—oC

A信息安全等同于网络安全B信息安全由技术措施实现

C信息安全应当技术与管理并重D管理措施在信息安全中不重要

35."195.在信息安全管理中进行—,可以有效解决人员安全意识薄弱问题。B

A内容监控B责任追查和惩处C安全教育和培训D访问控制

36.”39.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安

全的属性。D

A真实性B完整性C不可否认性D可用性

37."219.—是行政处罚的主要类别。ABCDE

A人身自由罚B声誉罚C财产罚D资格罚E责令作为与不作为罚

38.”2.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

39.”PKI能够执行的功能是(A)和(C).

A.鉴别计算机消息的始发者

B.确认计算机的物理位置

C.保守消息的机密

D.确认用户具有的安全性特权

40."3.PKI管理对象不包括(A)。

A.ID和口令

B.证书

C.密钥

D.证书撤消

41."2.下列对访问控制影响不大的是(D).

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

42.”11.可以被数据完整性机制防止的攻击方式是(D)。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

43.”10.数据保密性安全服务的基础是(D)。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

44.”4.用于实现身份鉴别的安全机制是(A)。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

45.”62.网络数据备份的实现主要需要考虑的问题不包括一oA

A架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件

46."11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻

击方

式是(A)。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

47."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

48."5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘

密),A方向B方发送

数字签名M,对信息M加密为:M'=KB公开(KA秘密(M))。B方收到密文的解密

方案是

(C)。

A.KB公开(KA秘密(M'))

B.KA公开(KA公开(M'))

C.KA公开(KB秘密(M'))

D.KB秘密(KA秘密(M'))

49.”3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

50.”1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系

统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

51.”7.内容过滤技术的应用领域包括

A.防病毒B.网页防篡改

C.防火墙D.入侵检测

E.反垃圾邮件

52.”6.下面技术为基于源的内容过滤技术的是

A.内容分级审查B.DNS过滤

C.IP包过滤D.URL过滤

E.关键字过滤技术

53.”5.内容过滤的目的包括

A.阻止不良信息对人们的侵害

B.规范用户的上网行为,提高工作效率

C.防止敏感数据的泄漏

D.遏制垃圾邮件的蔓延

E.减少病毒对网络的侵害

54."4.关于双联签名描述正确的是一D

A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名

55."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

56.”4.下面不属于PKI组成部分的是(D)。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

57.”36.下面所列的一安全机制不属于信息安全保障体系中的事先保护环节。A

A杀毒软件B数字证书认证C防火墙D数据库加密

58.”35.安全保障阶段中将信息安全体系归结为四个主要环节,下列—是正确的。D

A策略、保护、响应、恢复B加密、认证、保护、检测

C策略、网络攻防、密码学、备份D保护、检测、响应、恢复

59.”34.信息安全阶段将研究领域扩展到三个基本属性,下列—不属于这三个基本属

性。C

A保密性B完整性C不可否认性D可用性

60.”32.信息安全在通信保密阶段对信息安全的关注局限在一安全属性。C

A不可否认性B可用性C保密性D完整性

61.”30.下列关于信息的说法—是错误的。D

A信息是人类社会发展的重要支柱B信息本身是无形的

C信息具有价值,需要保护D信息可以以独立形态存在

62."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部

网的远程访问。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.InternetVPN

63."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

64.-8.不属于隧道协议的是(C)。

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

65."3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

66,"11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻

击方

式是(A)o

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

67."3.PKI管理对象不包括(A)»

A.ID和口令

B.证书

C.密钥

D.证书撤消

68."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

69.”3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

70."2.下列对访问控制影响不大的是(D)。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

71.”3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,

以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

72."7.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

E.公证机制

73.”249.信息系统常见的危险有。ABCD

A软硬件设计故障导致网络瘫痪B黑客入侵C敏感信息泄露D信息删除E电子邮件发送

74.”以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

75."18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施

_____A_____

A.DACB.DCA

C.MACD.CAM

76.”24、任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()

A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏

国家统一的

B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的

C、破坏国家宗教政策,宣扬邪教和封建迷信的

D、散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的

参考答案:ABCD

77."11、防火墙的局限性包括

A、防火墙不能防御绕过了它的攻击

B、防火墙不能消除来自内部的威胁

C、防火墙不能对用户进行强身份认证

D、防火墙不能阻止病毒感染过的程序和文件进出网络

参考答案:ABD

78.”93、过滤王软件最多监控多少客户端?

A、100

B、200

C、300

D、400

参考答案:C

79.”91、《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度

的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未

改正的,对单位的主管负责人员和其他直接责任人员可()

A、责令限期改正警告没收违法所得并处罚款

B、通报批评警告没收违法所得并处罚款

C、通报批评拘留没收违法所得并处罚款

D、责令限期改正警告没收违法所得并处拘留

参考答案:A

80.”85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时

间、互联网地址或者域名。记录备份应当保存()日。

A、90

B、60

C、30

D、10

参考答案:B

81.”84、涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息

网络与(),应当采取相应的安全保护措施。

A、任何单位

B、外单位

C、国内联网

D、国际联网

参考答案:D

82."244.PK1是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的一

的总和。ABCDE

A硬件B软件C人员D策略E规程

83."73、在PPDRR安全模式中,()是属于安全事件发生后补救措施。

A、保护

B、恢复

C、响应

D、检测

参考答案:B

84.”6.计算机病毒最重要的特征是—B—

A.隐蔽性

B.传染性

C.潜伏性

D.表现性

85."16.SET安全协议要达到的目标主要有C

A.三个B.四个

C.五个D.六个

86."14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统

工程设计规范》的要求,计算机机房的室温应保持在—A

A.10℃至25℃之间B.15℃至30℃之间

C.8℃至20℃之间D.10℃至28℃之间

87."11.PKI的性能中,信息通信安全通信的关键是C

A.透明性B.易用性

C.互操作性D.跨平台性

88."8.身份认证中的证书由___A

A.政府机构发行B.银行发行

C.企业团体或行业协会发行D.认证授权机构发行

89."7.关于加密桥技术实现的描述正确的是—A

A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关

90."70.信息安全经历了三个发展阶段,以下()不属于这个阶段。

A、通信保密阶段

B、加密机阶段

C、信息安全阶段

D、安全保障阶段

参考答案:B

91.”63、相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主

动和积极的病毒保护。

A、防火墙

B、病毒网关

C、IPS

D、IDS

参考答案:B

92.“77、《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息

的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百

元以下罚款。

A、五日以下

B、五日以上十日以下

C、十日以上十五日

D、十五日

参考答案:C

93.”1.操作系统的基本功能有

A.处理器管理

B.存储管理

C.文件管理

D.设备管理

94."20.SHECA提供了A_种证书系统。

A.2

B.4

C.5

D.7

95."19.CFCA认证系统的第二层为一B—

A.根CA

B.政策CA

C.运营CA

D.审批CA

96."149.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提

供或发布信息,必须经过一。C

A内容过滤处理B单位领导同意C备案制度D保密审查批准

97.”147.关于安全审计目的描述错误的是—。D

A识别和分析未经授权的动作或攻击B记录用户活动和系统管理

C将动作归结到为其负责的实体D实现对安全事件的应急响应

98."142.防火墙能够.B

A防范恶意的知情者B防范通过它的恶意连接

C防备新的网络安全问题D完全防止传送已被病毒感染的软件和文件

99."139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和—测评两方

面。A

A系统整体B人员C组织D网络

100.”10.UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以-----。

A.利用HTTP协议进行的拒绝服务攻击

B.发动缓冲区溢出攻击

C.获得root权限

D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

101.”28、目前使用的过滤王核心的版本是多少?

A、5.0.00.141

B、5.0.00.142

C、5.0.00.143

D、5.0.00.146

参考答案:ABCD

102.”3.根据blued-H、SchroedekM.D的要求,设计安全操作系统应遵循的原则有

A.最小特权

B.操作系统中保护机制的经济性

C.开放设计、

D.特权分离

103."2.把明文变成密文的过程,叫作_A

A.加密

B.密文

C.解密

D.加密算法

104.”31.下面不是Oracle数据库支持的备份形式的是40

A.冷备份

B.温备份

C.热备份

D.逻辑备份

105."30.下面不是事务的特性的是

A.完整性

B.原子性

C.一致性

D.隔离性

106.”12.下面不是UNIX/L垃lllx操作系统的密码设置原则的是

A.密码最好是英文字母、数字、标点符号、控制字符等的结合

B.不要使用英文单词,容易遭到字典攻击

C.不要使用自己、家人、宠物的名字

D.一定要选择字符长度为8的字符串作为密码

107."9.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一

O

A.用户登录及注销

B.用户及用户组管理

C.用户打开关闭应用程序

D.系统重新启动和关机

108.”4.计算机网络组织结构中有两种基本结构,分别是域和

A.用户组

B.工作组

C.本地组

D.全局组

109.”2.数字证书可以存储的信息包括

A.身份证号码、社会保险号、驾驶证号码

B.组织工商注册号、组织组织机构代码、组织税号

CIP地址

D.Email地址

110."57,不需要经常维护的垃圾邮件过滤技术是:

A、指纹识别技术

B、简单DNS测试

C、黑名单技术

D、关键字过滤

参考答案:B

111."4.Windows系统中的用户组包括

A.全局组

B.本地组

C.特殊组

D.标准组

112."8.PKI支持的服务不包括。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

113.”61、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()

属性。

A、保密性

B、可用性

C、完整性

D、第三方人员

参考答案:B

114."18,网络安全的特征包含保密性,完整性(D)四个方面

A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性

115.12,利用三次握手攻击的攻击方式是(DOS\DDOS\DRDOS)

116."10,现代病毒木马融合了(D)新技术

A进程注入B注册表隐藏C漏洞扫描D都是

117.”6、PKI的主要组成不包括(B)

ACABSSLCRADCR

118."5.会话侦听与劫持技术属于(B)技术

A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击

119."2。、口令破解的最好方法是(B)

A暴力破解B组合破解C字典攻击D生日攻击

120.”2、在以下古典密码体制中,属于置换密码的是(B)。

A、移位密码B、倒序密码

C、仿射密码D、PlayFair密码

121."9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输

入中至少有两个产生相同输出的概率大于0.5,则k约等于一。

A.2128B.264

C.232D.2256

122.”4、关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确

的。

A、首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥

(即经过PC-1置换,得到56位密钥)

B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的

值,这些经过循环移位的值作为下一次循环左移的输入

C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,

这些经过循环移位的值作为下一次循环左移的输入

D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥

Ki

123."3.密码学的目的是。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

124."2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成

fo这种算法的密钥就是5,那么它属于.

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

125.”266.IPSec是网络层典型的安全协议,能够为IP数据包提供—安全服务。ABE

A保密性B完整性C不可否认性D可审计性E真实性

126."261.治安管理处罚法规定,—行为,处5日以下拘留;情节较重的,处5日以上

10日以下拘留。ABCDE

A违反国家规定,侵入计算机信息系统,造成危害的

B违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息

系统不能正常运行

C违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修

改、增加的

D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

127."258.安全评估过程中,经常采用的评估方法包括oABCDE

A调查问卷B人员访谈C工具检测D手工审核E渗透性测试

128.”252.一个安全的网络系统具有的特点是___。ABCE

A保持各种数据的机密B保持所有信息、数据及系统中各种程序的完整性和准确性

C保证合法访问者的访问和接受正常的服务D保证网络在任何时刻都有很高的传输速度

E保证各方面的工作符合法律、规则、许可证、合同等标准

129.”12.下列关于网络钓鱼的描述不正确的是-----。

A.网络钓鱼(Phishing)一词,是""Fishing""和""Phone""的综合体

B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行

为,相关行业成立了一个协会一一反网络钓鱼工作小组

D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术

至关重要

130.1.,加密算法分为(对称密码体制和非对称密码体制)

131."19,容灾的目的和实质是o

A、数据备份

B、心理安慰

C、保质信息系统的业务持续性

D、系统的有益补充

参考答案:C

132."247.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护

社会主义市场经济秩序和社会管理秩序,—行为,构成犯罪的,依照刑法有关规定追究

刑事责任。ABCDE

A利用互联网销售伪劣产品或者对商品、服务作虚假宣传B利用互联网侵犯他人知识产权

C利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息

D利用互联网损害他人商业信誉和商品声誉

E在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、

音像、图片

133."50,下列技术不能使网页被篡改后能够自动恢复的是:

A、限制管理员的权限

B、轮询检测

C、事件触发技术

D、核心内嵌技术

参考答案:A

134.”42、下面关于DMZ区的说法错误的是

A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、

SMTP服务器和DNS服务器等

B、内部网络可以无限制地访问外部网络DMZ区

C、DMZ可以访问内部网络

D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙

采用透明模式工作以减少内部网络结构的复杂程度

参考答案:C

135.”36、基于网络的入侵检测系统的信息源是。

A、系统的审计日志

B、事件分析器

C、应用程序的事务日志文件

D、网络中的数据包

参考答案:D

136.”34、关于NAT说法错误的是

A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部

主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主

机都被永久映射成外部网络中的某个合法地址

C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会

分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D、动态NAT又叫网络地址端口转换NAPT

参考答案:D

137.”31、下面不是保护数据库安全涉及到的任务是。

A、确保数据不能被未经过授权的用户执行存取操作

B、防止未经过授权的人员删除和修改数据

C、向数据库系统开发商索要源代码,做代码级检查

D、监视对数据的访问和更改等使用情况

参考答案:C

138.”27、Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号

和。

A、本地帐号

B、域帐号

C、来宾帐号

D、局部帐号

参考答案:C

139.”1、关于密码学的讨论中,下列(D)观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综

合技术

B、密码学的两大分支是密码编码学和密码分析学

C、密码并不是提供安全的单一的手段,而是一组技术

D、密码学中存在一次一密的密码体制,它是绝对安全的

140."21.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为就可以成为特

权用户。

A、-I

B、0

C、1

D、2

参考答案:B

141."60,根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。

A、操作指南文档

B、计算机控制台

C、应用程序源代码

D、安全指南

参考答案:C

142.”16、我国《重要信息系统灾难恢复指南》将灾难恢复分成了级。

A、五

B、六

C、七

D、八

参考答案:B

143."14、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是

A、磁盘

B、磁带

C、光盘

D、软盘

参考答案:B

144."11.过滤王上网的用户日志是存放在哪个文件夹下的()

A、accessjog

B、alert_log

C、sys_log

D、user_log

参考答案:D

145.”8、过滤王服务端上网日志需保存()天以上

A、7

B、15

C、30

D、60

参考答案:D

146.“4、计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成

的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机

系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

参考答案:B

147."1,下列()行为,情节较重的,处以5日以上10日以下的拘留。

A、未经允许重装系统

B、故意卸载应用程序

C、在互联网上长时间聊天的

D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行

参考答案:D

148.”10、密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。

A、生成种种网络协议B、消息认证,确保信息完整性

C、加密技术,保护传输信息D、进行身份认证

149."26、下面不是Oracle数据库支持的备份形式的是。

A、冷备份

B、温备份

C、热备份

D、逻辑备份

参考答案:B

150."1573网络钓鱼常用的手段有。

A利用垃圾邮件B利用假冒网上银行、网上证券网站C利用虚假的电子商务D利用计算机

病毒E利用社会工程学

151.3.密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门

分支。

152."18.对SET软件建立了一套测试的准则。_A

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

153.”15.目前发展很快的安全电子邮件协议是_C—,这是一个允许发送加密和有签名

邮件的

协议。_______

A.IPSec

B.SMTP

C.S/MIME

D.TCP/IP

154."12.关于密钥的安全保护下列说法不正确的是—A—

A.私钥送给CA

B.公钥送给CA

C.密钥加密后存人计算机的文件中

D.定期更换密钥

155."9.以下不是接入控制的功能的是B—

A.阻止非法用户进入系统

B.组织非合法人浏览信息

C.允许合法用户人进入系统

D.使合法人按其权限进行各种信息活动

156."4.MD-4散列算法,输入消息可为任意长,按一A―比特分组。

A.512

B.64

C.32

D.128

157."1534网闸可能应用在。

A涉密网与非涉密网之间B办公网与业务网之间C电子政务的内网与专网之间D业务网与

互联网之间E局域网与互联网之间

158."1575下面技术为基于源的内容过滤技术的是。

A内容分级审查BDNS过滤CIP包过滤DURL过滤E关键字过滤技术

159."1、代表了当灾难发生后,数据的恢复程度指标是A。

A、RPO

160."1571垃圾邮件带来的危害有。

A垃圾邮件占用很多互联网资源B垃圾邮件浪费广大用户的时间和精力C垃圾邮件提高了

某些公司做广告的效益D垃圾邮件成为病毒传播的主要途径E垃圾邮件迫使企业使用最新

的操作系统

161."1570下列邮件为垃圾邮件的有o

A收件人无法拒收的电子邮件B收件人事先预定的广告、电子刊物等具有宣传性质的电子

邮件C含有病毒、色情、反动等不良信息或有害信息的邮件D隐藏发件人身份、地址、标

题等信息的电子邮件E含有虚假的信息源、发件人、路由等信息的电子邮件

162."1568下列关于网络钓鱼的描述不正确的是一。

A网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体B网络钓鱼都是通过欺骗

性的电子邮件来进行诈骗活动C为了消除越来越多的以网络钓鱼和电子曲6件欺骗的形式

进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D网络钓

鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要

163."1565下列内容过滤技术中在我国没有得到广泛应用的是一。

A内容分级审查B关键字过滤技术C启发式内容过滤技术D机器学习技术

164."1557以下不会帮助减少收到的垃圾邮件数量的是o

A使用垃圾邮件筛选器帮助阻止垃圾邮件B共享电子邮件地址或即时消息地址时应小心谨

慎C安装入侵检测软件D收到垃圾邮件后向有关部门举报

165.”1536按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下

列属于计算机病毒的有一。

A某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word

文档B某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给

该用户地址簿中前五个邮件地址C某员工在公司内部使用的系统中加入一个逻辑炸弹,如

果该员工在一年内被解雇则逻辑炸弹就会破坏系统D黑客入侵了某服务器,并在其上安装

了一个后门程序E某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ

都会自动发送一个携带该链接的消息

166.”3.网页防篡改技术包括

A.网站采用负载平衡技术

B.防范网站、网页被篡改

C.访问网页时需要输入用户名和口令

D.网页被篡改后能够自动恢复

E采用HITPS协议进行网页传输主

167."2.把明文变成密文的过程,叫作_A

A.加密

B.密文

C.解密

D.加密算法

168.”7.互联网上网服务营业场所经营单位应当在营业场所的显著位置悬挂_BD―o

A.网络游戏许可证B.工商营业执照

C.计费系统使用证D.《网络文化经营许可证》

169.”40.《互联网上网服务营业场所管理条例》第24条规定,互联网上网服务营业场所

经营单位应当依法履行信息网络安全、治安和消防安全职责,并遵守下列规定:

ABCDE_o

A.禁止明火照明和吸烟并悬挂禁止吸烟标志

B.禁止带入和存放易燃、易爆物品

C.不得安装固定的封闭门窗栅栏

D.营业期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口

E.不得擅自停止实施安全技术措施

170.”37.目前在互联网上网服务营业场所中实施的安全技术措施主要针对的是一BD_。

A.信息安全管理系统B.有害信息防治

C.入侵检测D.计算机病毒防治

171.”33.互联网上网服务营业场所经营单位承担的责任应该包括:_ABCD—。

A.维护场所安全的责任B.维护国家安全的责任

C.维护社会秩序的责任D.提高自身素质、加强行业自律、宣讲文明上网

172.”31.互联网上网服务营业场所的安全管理应该包括以下_ABCD_层次的管理。

A.政府职能部门应依法对互联网上网服务营业场所行使有效的监督、检查和管理

B互联网上网服务营业场所经营单位及从业人员加强法律法规意识,严格守法经营

C.上网消费者必须严格遵守国家的有关法律、法规的规定,文明上网

D.建立广泛的社会监督机制及长效管理体制

173."27.下列行为中,_ABCD_是《计算机信息网络国际联网安全保护管理办法》所不

允许利用国际联网进行的活动。

A.危害国家安全的行为

B.泄露国家秘密的行为

C.侵犯国家的、社会的、集体的利益的行为

D.侵犯公民的合法权益的行为

174.”21.制作、运输、复制、出售、出租淫秽的书刊、图片、影片、音像制品等淫秽物品

或者利用计算机信息网络、电话以及其他通讯工具传播淫秽信息的,处一CD_。

A.15日以上20日以下拘留B.可以并处1000元以下罚款

C.10日以上15日以下拘留D.可以并处3000元以下罚款

175.”18.公然侮辱他人或者捏造事实诽谤他人,情节较重的,处.AB_。

A.5日以上10日以下拘留B.可以并处500元以下罚款

C.5日以上15日以下拘留D.可以并处1000元以下罚款

176."k以下不符合防静电要求的是

B、在机房内直接更衣梳理

177."10.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规

定,利用营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有《互联

网上网服务营业场所管理条例》规定禁止含有的内容的信息,尚不够刑事处罚的,应该受

_ABCD_处罚。

A.公安机关给予警告,没收违法所得

B.违法金额1万元以上的,并处违法金额2倍以上5倍以下的罚款

C.违法金额不足1万元的,并处1万元以上2万元以下的罚款

D.情节严重的,责令停业整顿,直至吊销《网络文化经营许可证》

178.”2、布置电子信息系统信号线缆的路由走向时,以下做错误的是

A、可以随意弯曲

179.”5.互联网上网服务营业场所经营单位变更名称、住所、法定代表人或者主要负责

人、注册资本、网络地址或者终止经营活动的,应当依法到一ABD一办理相关手续。

A.工商行政管理部门B.公安机关

C.通信管理部门D.文化行政部门

180.”3.设立互联网上网服务营业场所经营单位,应当向县级以上地方人民政府文化行政

部门提出申请,并至少提交下列文件:_ABCD_»

A.名称预先核准通知书和章程B.法定代表人或者主要负责人的身份证明材料

C.资金信用证明D.营业场所产权证明或者租赁异香书

181.”9、下面不属于容灾内容的是A。

A、灾难预测

182.”7、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是

Bo

B、磁带

183.”3、我国《重要信息系统灾难恢复指南》将灾难恢复分成了六级

B、六级

184.”2、代表了当灾难发生后,数据的恢复时间的指标是B。

B、RTO

185."1530主机型漏洞扫描器可能具备的功能有»

A重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B弱口令

检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C系统日志和文本文件

分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文

本文件的内容做分析D动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时

的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等E分

析报告:产生分析报告,并告诉管理员如何弥补漏洞

186.”14.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规

定,有下列_ACD_行为,由公安机关给予警告,可以并处15000元以下罚款。

A.允许带入或者存放易燃、易爆物品

B.擅自出售QQ帐号

C.在营业场所安装固定的封闭门窗栅栏

D.营业期间封堵或者锁闭门窗、安全疏散通道或者安全出口

187.”1302物理安全的管理应做到。

A所有相关人员都必须进行相应的培训,明确个人工作职责B制定严格的值班和考勤制

度,安排人员定期检查各种设备的运行情况C在重要场所的进出口安装监视器,并对进出

情况进行录像D以上均正确

188."1405保障UNIX/Linux系统帐号安全最为关键的措施是。

A文件/etc/passwd和/etc/group必须有写保护B册!j除/etc/passwd、/etc/groupC设

置足够强度的帐号密码D使用shadow密码

189."1390Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号

和。

A本地帐号B域帐号C来宾帐号D局部帐号

190.”1329信息系统的容灾方案通常要考虑的要点有。

A灾难的类型B恢复时间C恢复程度D实用技术E成本

191.”1328下面不属于容灾内容的是o

A灾难预测B灾难演习C风险分析D业务影响分析

192.”1322代表了当灾难发生后,数据的恢复时间的指标是一。

ARPOBRTOCNRODSDO

193.”1307磁介质的报废处理,应采用。

A直接丢弃B砸碎丢弃C反复多次擦写D专用强磁工具清除

194."1535下面不是网络端口扫描技术的是。

A全连接扫描B半连接扫描C插件扫描D特征匹配扫描E源码扫描

195.”1304火灾自动报警、自动灭火系统部署应注意o

A避开可能招致电磁干扰的区域或设备B具有不间断的专用消防电源C留备用电源D具有

自动和手动两种触发装置

196."1423Windows系统登录流程中使用的系统安全模块有。

A安全帐号管理(SecurityAccountManager,简称SAM)模块BWindows系统的注册

(WinLogon)模块C本地安全认证(lOcalSecurityAuthority,简称LSA)模块D安全引用监控器

模块

197."1299以下不符合防静电要求的是。

A穿合适的防静电衣服和防静电鞋B在机房内直接更衣梳理C用表面光滑平整的办公家具

D经常用湿拖布拖地

198.”5.企业在选择防病毒产品时不应该考虑的指标为

A.产品能够从一个中央位置进行远程安装、升级’

B.产品的误报、漏报率较低

C.产品提供详细的病毒活动记录

D.产品能够防止企业机密信息通过邮件被传出

199.”3.下面病毒出现的时间最晚的类型是

A.携带特洛伊术马的病毒

B.以网络钓鱼为目的的病毒

C.通过网络传播的蠕虫病毒D.OEice文档携带的宏病毒

200."7、IBMTSMFastback可以支持的存储介质包括()

A、磁带介质;B、磁盘介质;C、磁带库;D、磁盘柜

201."6、IBMTSMFastback可以支持数据库系统包括()多选

A、MSSQL;B、Oracle;C、DB2;D、MYSQL

202.”1.信息系统的容灾方案通常要考虑的要点有一一。

A.灾难的类型

B.恢复时间

C.恢复程度

D.实用技术

E成本

203.IBMTSMFastback产品DR(远程容灾)功能备份的是什么()A、应用系统;B、本

地备份的数据;C、文件系统;D、数据库

204.”1305为了减小雷电损失,可以采取的措施有o

A机房内应设等电位连接网络B部署UPSC设置安全防护地与屏蔽地D根据雷击在不同区

域的电磁脉冲强度划分,不同的区域界面进行等电位连接E信号处理电路

205."1505下面关于响应的说法正确的是—o

A主动响应和被动响应是相互对立的,不能同时采用B被动响应是入侵检测系统中的唯一

响应方式C入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D主动响

应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题

206."1528入侵防御技术面临的挑战主要包括o

A不能对入侵活动和攻击性网络通信进行拦截B单点故障C性能“瓶颈”D误报和漏报

207."1524蜜罐技术的主要优点有o

A蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B收集数据的

真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻

击造成的,漏报率和误报率都比较低C可以收集新的攻击工具和攻击方法,不像目前的大

部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论